Vulnerabilità in Firefox per Android che consente il controllo del browser sul Wi-Fi condiviso

In Firefox per Android identificato grave vulnerabilità nell'implementazione del protocollo SSDP, utilizzato per individuare i servizi di rete su una rete locale. La vulnerabilità consente a un utente malintenzionato che si trova sulla stessa rete locale o wireless di rispondere alle richieste di sondaggi di Firefox con un messaggio UPnP XML "LOCATION" con comandi di intenti, con il quale è possibile aprire un URI arbitrario nel browser o chiamare gestori di altre applicazioni.

Il problema si manifesta fino al rilascio Firefox per Android 68.11.0 ed eliminato nella versione di Firefox per Android 79, ovvero. le versioni classiche precedenti di Firefox per Android sono vulnerabili e richiedono l'aggiornamento a nuova edizione browser (Fenix), che utilizza il motore GeckoView, basato sulle tecnologie Firefox Quantum, e una serie di librerie Componenti Android di Mozilla. Le versioni desktop di Firefox non sono interessate da questo problema.

Per i test di vulnerabilità preparato prototipo funzionante dell'exploit. L’attacco avviene senza alcun intervento da parte dell’utente: è sufficiente che sul dispositivo mobile sia in esecuzione il browser vulnerabile Firefox per Android e che la vittima si trovi nella stessa sottorete del server SSDP dell’aggressore.

Firefox per Android invia periodicamente messaggi SSDP in modalità broadcast (multicast UDP) per identificare i dispositivi broadcast come lettori multimediali e smart TV presenti sulla rete locale. Tutti i dispositivi sulla rete locale ricevono questi messaggi e hanno la capacità di inviare una risposta. Normalmente, il dispositivo restituisce un collegamento alla posizione di un file XML contenente informazioni sul dispositivo abilitato UPnP. Quando si effettua un attacco, invece di un collegamento a XML, è possibile passare un URI con comandi di intent per Android.

Utilizzando i comandi intent, puoi reindirizzare l'utente a siti di phishing o passare un collegamento a un file xpi (il browser ti chiederà di installare il componente aggiuntivo). Dal momento che le risposte dell'aggressore non sono limitate in alcun modo, può tentare di affamare e inondare il browser con offerte di installazione o siti dannosi nella speranza che l'utente commetta un errore e faccia clic per installare il pacchetto dannoso. Oltre ad aprire collegamenti arbitrari nel browser stesso, i comandi intent possono essere utilizzati per elaborare il contenuto in altre applicazioni Android, ad esempio è possibile aprire un modello di lettera in un client di posta elettronica (URI mailto:) o avviare un'interfaccia per effettuare una chiamata (URItel:).


Fonte: opennet.ru

Aggiungi un commento